[发明专利]WLAN网络中一种基于认证方法的嗅探防御方法在审
申请号: | 201410030004.4 | 申请日: | 2014-01-22 |
公开(公告)号: | CN103763321A | 公开(公告)日: | 2014-04-30 |
发明(设计)人: | 金志刚;刘自鑫;张博林 | 申请(专利权)人: | 天津大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04W12/08 |
代理公司: | 天津市北洋有限责任专利代理事务所 12201 | 代理人: | 程毓英 |
地址: | 300072*** | 国省代码: | 天津;12 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | wlan 网络 一种 基于 认证 方法 防御 | ||
1.一种WLAN网络中通过选择优良认证方法来防御无线嗅探攻击的网络安全方法,基于一次性认证身份的认证方式依赖于设定在客户端和服务器之间的预共享密钥PSK,利用PSK导出K1和K2来验证服务器和客户端的身份,其中导出算法f采用HMAC-SHA-1或者HMAC-MD5,而对应于某个用户的PSK使用该用户的一次性用户ID对应标识,所谓一次性,是指该ID只在某一用户本次登入认证时出示使用(称为ID_current),在认证结束之后即被新的ID(称为ID_new)替代。
2.根据权利要求1所述的方法,其特征在于,包括下列步骤:
步骤一:AP新检测到网络中新加入的STA即发送一个EAP-Request Identity质询;
步骤二:STA在接收到AP的identity身份质询之后回复以一个一次性的Identity,即ID_current即作为回应;
步骤三:服务器接收到identity响应以后,查询本地数据库中是否存在ID_current用户,如果存在则使用request报文发送自身的ID_server同时附加一个实时性的随机码Ns;
步骤四:客户端接收到该请求之后同样产生一个实时性的随机码Nc,并导出K1和K2:
K1=f(PSK,ID_server& Ns & Nc)
K2=f(PSK,ID_current & Nc & Ns)
MIC1=f(K1,ID_current& Nc & Ns)
然后客户端将Nc和f(K1,MIC1)一同发送给服务器,并在其中附加客户端支持的加密算法;
步骤五:服务器使用同样的参数和算法计算出MIC1和K1的单向散列值,用以校验客户端的身份;如果校验成功,那么服务器将产生一个新的用户标识ID_new来代替数据库中的ID_current;然后使用如下公式计算出MIC2:
MIC2=f(MIC1,ID_new & Nc & Ns)
然后使用步骤四报文中选定客户端支持的某加密算法encode,使用K2作为加密密钥,加密MIC2、ID_new和一个新的48Byte数据数(前主密钥),然后将密文发送给客户端并附加所选的加密算法信息,之后利用前主密钥导出会话主密钥;
步骤六:客户端接收到密文和加密算法类型之后使用K2进行解码,得到MIC2和ID_new;首先计算出MIC2值验证服务器的身份,如果验证通过,则使用ID_new替换原来的ID_current,并利用前主密钥结合PSK导出会话主密钥;然后发送一个空响应标识认证过程结束;
步骤七:服务端接收到客户端的空响应则回复以EAP-Success标识认证成功。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于天津大学,未经天津大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410030004.4/1.html,转载请声明来源钻瓜专利网。
- 上一篇:用于程序开发的模拟开发系统的实现方法及模拟开发系统
- 下一篇:核重新编程因子